File name: | authfwcfg.dll.mui |
Size: | 214528 byte |
MD5: | 59d2dfc7171bd96a76ff56e0e38bc051 |
SHA1: | ea33715f42c1f365e442dd841c8051b3f8394468 |
SHA256: | c5733cc93939588d0d49676ad3d365929dd68358fe1960dea8b23067611a712c |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Russian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Russian | English |
---|---|---|
11000 | Параметры %1!s! ---------------------------------------------------------------------- |
%1!s! Settings: ---------------------------------------------------------------------- |
11001 | Состояние %1!s! |
State %1!s! |
11002 | Политика брандмауэра %1!s! |
Firewall Policy %1!s! |
11003 | LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
11004 | Ведение журнала: |
Logging: |
11005 | LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
11006 | Основной режим: |
Main Mode: |
11007 | KeyLifetime %1!u!мин,%2!u!сеанс. SecMethods %3!s! ForceDH %4!s! |
KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
11008 | IPsec: |
IPsec: |
11009 | StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
11010 | StatefulFTP %1!s! |
StatefulFTP %1!s! |
11011 | StatefulPPTP %1!s! |
StatefulPPTP %1!s! |
11012 | Хранилище политики %1!s! |
Policy Store %1!s! |
11013 | Профиль домена | Domain Profile |
11014 | Частный профиль | Private Profile |
11015 | Отключено | Disabled |
11016 | Пометить | Check |
11017 | Обеспечить | Enforce |
11018 | Имя правила: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11019 | Описание: %1!s! |
Description: %1!s! |
11020 | Включен: %1!s! |
Enabled: %1!s! |
11021 | Профили: %1!s! |
Profiles: %1!s! |
11022 | Тип: %1!s! |
Type: %1!s! |
11023 | LocalTunnelEndpoint: %1!s! |
LocalTunnelEndpoint: %1!s! |
11024 | RemoteTunnelEndpoint: %1!s! |
RemoteTunnelEndpoint: %1!s! |
11025 | InterfaceTypes: %1!s! |
InterfaceTypes: %1!s! |
11026 | Endpoint1: %1!s! |
Endpoint1: %1!s! |
11027 | Endpoint2: %1!s! |
Endpoint2: %1!s! |
11028 | Port1: %1!s! |
Port1: %1!s! |
11029 | Port2: %1!s! |
Port2: %1!s! |
11030 | Протокол: %1!s! |
Protocol: %1!s! |
11031 | Действие: %1!s! |
Action: %1!s! |
11032 | Auth1: %1!s! |
Auth1: %1!s! |
11033 | Auth1PSK: %1!s! |
Auth1PSK: %1!s! |
11034 | Auth1CAName: %1!s! |
Auth1CAName: %1!s! |
11035 | Auth1CertMapping: %1!s! |
Auth1CertMapping: %1!s! |
11036 | Auth1ExcludeCAName: %1!s! |
Auth1ExcludeCAName: %1!s! |
11037 | Auth1HealthCert: %1!s! |
Auth1HealthCert: %1!s! |
11038 | Auth2: %1!s! |
Auth2: %1!s! |
11039 | Auth2CAName: %1!s! |
Auth2CAName: %1!s! |
11040 | Auth2CertMapping: %1!s! |
Auth2CertMapping: %1!s! |
11041 | Auth2HealthCert: %1!s! |
Auth2HealthCert: %1!s! |
11042 | MainModeSecMethods: %1!s! |
MainModeSecMethods: %1!s! |
11043 | MainModeKeyLifetime: %1!u!мин.,%2!u!сеанс |
MainModeKeyLifetime: %1!u!min,%2!u!sess |
11044 | QuickModeSecMethods: %1!s! |
QuickModeSecMethods: %1!s! |
11045 | QuickModePFS: %1!s! |
QuickModePFS: %1!s! |
11046 | Профиль | Current Profile |
11047 | Н/Д (только хранилище GPO) | N/A (GPO-store only) |
11048 | Удалены правила: %1!u!. |
Deleted %1!u! rule(s). |
11049 | Обновлены правила: %1!u!. |
Updated %1!u! rule(s). |
11050 | Режим: %1!s! |
Mode: %1!s! |
11051 | Имя правила: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11053 | Группировка: %1!s! |
Grouping: %1!s! |
11055 | Profiles: %1!s! |
Profiles: %1!s! |
11056 | LocalIP: %1!s! |
LocalIP: %1!s! |
11057 | Удаленный IP-адрес: %1!s! |
RemoteIP: %1!s! |
11058 | Локальный порт: %1!s! |
LocalPort: %1!s! |
11059 | Удаленный порт: %1!s! |
RemotePort: %1!s! |
11061 | Программа: %1!s! |
Program: %1!s! |
11062 | Service: %1!s! |
Service: %1!s! |
11064 | RemoteComputerGroup: %1!s! |
RemoteComputerGroup: %1!s! |
11065 | Группа удаленного пользователя: %1!s! |
RemoteUserGroup: %1!s! |
11066 | Безопасность: %1!s! |
Security: %1!s! |
11068 | SA основного режима на %1!s! ---------------------------------------------------------------------- |
Main Mode SA at %1!s! ---------------------------------------------------------------------- |
11069 | Локальный IP-адрес: %1!s! |
Local IP Address: %1!s! |
11073 | MM Offer: %1!s! |
MM Offer: %1!s! |
11074 | Пара файлов cookie: |
Cookie Pair: |
11075 | Сертификат работоспособности: %1!s! |
Health Cert: %1!s! |
11076 | SA быстрого режима на %1!s! ---------------------------------------------------------------------- |
Quick Mode SA at %1!s! ---------------------------------------------------------------------- |
11082 | Направление: %1!s! |
Direction: %1!s! |
11083 | Предложение QM: %1!s! |
QM Offer: %1!s! |
11084 | Удалено %1!u! SA. |
Deleted %1!u! SA(s). |
11085 | Динамическое хранилище | Dynamic Store |
11086 | Пропущено удаление %1!u! динамических правил, так как динамическое хранилище не является их источником. |
Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11087 | Не задан | Not Configured |
11088 | Параметры основного режима %1!s! в указанном хранилище GPO не могут быть отображены, так как не проведена их настройка. |
The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured. |
11089 | Обнаружены следующие GPO с именем "%1!s!": |
The following GPOs were found with the name "%1!s!": |
11090 | Используйте один из кодов GPO для идентификации требуемого объекта GPO. |
Use one of these GPO IDs to identify the desired GPO. |
11091 | PFS: %1!s! |
PFS: %1!s! |
11092 | KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
11093 | Отказано в доступе | Access Denied |
11094 | Пропущено обновление %1!u! динамических правил, так как динамическое хранилище не является их источником. |
Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11095 | Общий профиль | Public Profile |
11096 | Создать правила Consec: %1!s! |
Generate Consec Rules: %1!s! |
11097 | Тип Код |
Type Code |
11098 | %1!-4s! %2!-4s! |
%1!-4s! %2!-4s! |
11099 | Обход узлов: %1!s! |
Edge traversal: %1!s! |
11101 | Локальный ИД Auth1: %1!s! |
Auth1 Local ID: %1!s! |
11102 | Удаленный ИД Auth1: %1!s! |
Auth1 Remote ID: %1!s! |
11103 | Нет данных | UNKNOWN |
11104 | Отсутствует | None |
11105 | Никогда | Never |
11106 | Север вне NAT | Server behind NAT |
11107 | Сервер и клиент вне NAT | Server and client behind NAT |
11108 | ВЫКЛЮЧИТЬ | OFF |
11109 | ВКЛЮЧИТЬ | ON |
11110 | Разрешить | Allow |
11111 | Запретить | Block |
11112 | Обход | Bypass |
11113 | Вход | In |
11114 | Выход | Out |
11115 | Да | Yes |
11116 | Нет | No |
11117 | Любой | Any |
11118 | Глобальный | Global |
11119 | Объект групповой политики | GPO |
11120 | Локальное | Local |
11121 | Хранилище | Store |
11122 | Включить | Enable |
11123 | Отключить | Disable |
11124 | мин. | min |
11125 | RequireInRequestOut | RequireInRequestOut |
11126 | RequestInRequestOut | RequestInRequestOut |
11127 | RequireInRequireOut | RequireInRequireOut |
11128 | NoAuthentication | NoAuthentication |
11129 | DHGroup1 | DHGroup1 |
11130 | DHGroup2 | DHGroup2 |
11131 | DHGroup14 | DHGroup14 |
11132 | ECDHP256 | ECDHP256 |
11133 | ECDHP384 | ECDHP384 |
11134 | MainMode | MainMode |
11135 | Динамический | Dynamic |
11136 | Статический | Static |
11137 | Туннельный | Tunnel |
11138 | Транспорт | Transport |
11139 | Оба | Both |
11140 | ComputerKerb | ComputerKerb |
11141 | ComputerCert | ComputerCert |
11142 | ComputerPSK | ComputerPSK |
11143 | ComputerNTLM | ComputerNTLM |
11144 | Анонимный | Anonymous |
11145 | UserCert | UserCert |
11146 | UserKerb | UserKerb |
11147 | UserNTLM | UserNTLM |
11148 | 3DES | 3DES |
11149 | DES | DES |
11150 | AES128 | AES128 |
11151 | AES192 | AES192 |
11152 | AES256 | AES256 |
11153 | MD5 | MD5 |
11154 | SHA1 | SHA1 |
11155 | TCP | TCP |
11156 | UDP | UDP |
11157 | ICMPv4 | ICMPv4 |
11158 | ICMPv6 | ICMPv6 |
11159 | AH | AH |
11160 | ESP | ESP |
11161 | Обнаружение соседей | NeighborDiscovery |
11162 | ICMP | ICMP |
11163 | Проверка подлинности | Authenticate |
11164 | AuthEnc | AuthEnc |
11165 | NotRequired | NotRequired |
11166 | Беспроводное | Wireless |
11167 | Локальная сеть | LAN |
11168 | RAS-сервер | RAS |
11169 | Домен | Domain |
11170 | Частный | Private |
11171 | Публичный | Public |
11172 | BlockInbound | BlockInbound |
11173 | BlockInboundAlways | BlockInboundAlways |
11174 | AllowInbound | AllowInbound |
11175 | BlockOutbound | BlockOutbound |
11176 | AllowOutbound | AllowOutbound |
11177 | : | : |
11178 | , | , |
11179 | - | - |
11180 | + | + |
11181 | %umin | %umin |
11182 | %ukb | %ukb |
11183 | Локальный ИД Auth2: %1!s! |
Auth2 Local ID: %1!s! |
11184 | Удаленный ИД Auth2: %1!s! |
Auth2 Remote ID: %1!s! |
11185 | %1!02x! | %1!02x! |
11186 | ComputerCertECDSAP256 | ComputerCertECDSAP256 |
11187 | ComputerCertECDSAP384 | ComputerCertECDSAP384 |
11188 | UserCertECDSAP256 | UserCertECDSAP256 |
11189 | UserCertECDSAP384 | UserCertECDSAP384 |
11190 | AESGCM128 | AESGCM128 |
11191 | AESGCM192 | AESGCM192 |
11192 | AESGCM256 | AESGCM256 |
11193 | SHA256 | SHA256 |
11194 | SHA384 | SHA384 |
11198 | AESGMAC128 | AESGMAC128 |
11199 | AESGMAC192 | AESGMAC192 |
11200 | AESGMAC256 | AESGMAC256 |
11201 | Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
11202 | Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
11203 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth1ECDSAP256HealthCert: %4!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
11204 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
11205 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
11206 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
11207 | %1!s!: ---------------------------------------------------------------------- |
%1!s!: ---------------------------------------------------------------------- |
11208 | %1!s! |
%1!s! |
11209 | AuthDynEnc | AuthDynEnc |
11210 | BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
11211 | Брандмауэр Windows | Windows Firewall |
11212 | Категории: |
Categories: |
11216 | KeyLifetime: %1!u!мин.,%2!u!сеанс |
KeyLifetime: %1!u!min,%2!u!sess |
11225 | SecMethods: %1!s! |
SecMethods: %1!s! |
11227 | Ошибок передачи : %1!S! |
Receive fail : %1!S! |
11228 | Ошибок отправки : %1!S! |
Send fail : %1!S! |
11229 | Размер кучи запросов : %1!S! |
Acquire Heap size : %1!S! |
11230 | Размер кучи приема : %1!S! |
Receive Heap size : %1!S! |
11231 | Ошибок согласования : %1!S! |
Negotiation Failures : %1!S! |
11232 | Получ. неверных файлов cookie: %1!S! |
Invalid Cookies Rcvd : %1!S! |
11233 | Всего запросов : %1!S! |
Total Acquire : %1!S! |
11234 | Всего получено SPI : %1!S! |
TotalGetSpi : %1!S! |
11235 | Всего добавлено ключей : %1!S! |
TotalKeyAdd : %1!S! |
11236 | Всего обновлено ключей : %1!S! |
TotalKeyUpdate : %1!S! |
11237 | Ошибок получения SPI : %1!S! |
GetSpiFail : %1!S! |
11238 | Ошибок добавления ключей : %1!S! |
KeyAddFail : %1!S! |
11239 | Ошибок обновления ключей : %1!S! |
KeyUpdateFail : %1!S! |
11240 | Размер списка ISADB : %1!S! |
IsadbListSize : %1!S! |
11241 | Размер списка подключений : %1!S! |
ConnListSize : %1!S! |
11242 | Получено неверных пакетов : %1!S! |
Invalid Packets Rcvd : %1!S! |
11243 | Статистика IPsec |
IPsec Statistics |
11244 | ---------------- |
---------------- |
11245 | Статистика IPsec недоступна. |
IPsecStatistics not available. |
11246 | Активных сопоставлений : %1!S! |
Active Assoc : %1!S! |
11247 | Разгруженных СБ : %1!S! |
Offload SAs : %1!S! |
11248 | Отложенных ключей : %1!S! |
Pending Key : %1!S! |
11249 | Добавлено ключей : %1!S! |
Key Adds : %1!S! |
11250 | Удалено ключей : %1!S! |
Key Deletes : %1!S! |
11251 | Сменено ключей : %1!S! |
ReKeys : %1!S! |
11252 | Активных туннелей : %1!S! |
Active Tunnels : %1!S! |
11253 | Сбойных пакетов SPI : %1!S! |
Bad SPI Pkts : %1!S! |
11254 | Незашифрованных пакетов : %1!S! |
Pkts not Decrypted : %1!S! |
11255 | Непроверенных пакетов : %1!S! |
Pkts not Authenticated : %1!S! |
11256 | Пакетов с определением ответа : %1!S! |
Pkts with Replay Detection : %1!S! |
11257 | Отправлено байт (секретных) : %1!S! |
Confidential Bytes Sent : %1!S! |
11258 | Получено байт (секретных) : %1!S! |
Confidential Bytes Received : %1!S! |
11259 | Отправлено байт (проверенных) : %1!S! |
Authenticated Bytes Sent : %1!S! |
11260 | Получено байт (проверенных): %1!S! |
Authenticated Bytes Received: %1!S! |
11261 | Отправлено транспортных байт: %1!S! |
Transport Bytes Sent : %1!S! |
11262 | Получено транспортных байт : %1!S! |
Transport Bytes Received : %1!S! |
11263 | Отправлено разгруженных байт : %1!S! |
Offloaded Bytes Sent : %1!S! |
11264 | Получено разгруженных байт : %1!S! |
Offloaded Bytes Received : %1!S! |
11265 | Отправлено байт в туннели : %1!S! |
Bytes Sent In Tunnels : %1!S! |
11266 | Получено байт из туннелей : %1!S! |
Bytes Received In Tunnels : %1!S! |
11267 | Статистика IKE |
IKE Statistics |
11268 | -------------- |
-------------- |
11269 | Статистика IKE недоступна. |
IKEStatistics not available. |
11270 | Основные режимы : %1!S! |
Main Modes : %1!S! |
11271 | Быстрые режимы : %1!S! |
Quick Modes : %1!S! |
11272 | Программные СБ : %1!S! |
Soft SAs : %1!S! |
11273 | Ошибок проверки подлинности : %1!S! |
Authentication Failures : %1!S! |
11274 | Активных запросов : %1!S! |
Active Acquire : %1!S! |
11275 | Активных приемов : %1!S! |
Active Receive : %1!S! |
11276 | Ошибок запроса : %1!S! |
Acquire fail : %1!S! |
11277 | Источник правила: %1!s! |
Rule source: %1!s! |
11278 | Быстрый режим: |
Quick Mode: |
11279 | QuickModeSecMethods %1!s! QuickModePFS %2!s! |
QuickModeSecMethods %1!s! QuickModePFS %2!s! |
11280 | Сопоставления безопасности: |
Security Associations: |
11281 | Имя объекта групповой политики %1!s! |
GPO Name %1!s! |
11282 | Состояние глобальной политики: ---------------------------------------------------------------------- |
Global Policy State: ---------------------------------------------------------------------- |
11283 | Правила брандмауэра Windows: ---------------------------------------------------------------------- |
Windows Firewall Rules: ---------------------------------------------------------------------- |
11284 | Правила безопасности подключения: |
Connection Security Rules: |
11285 | Auth1CertType: %1!s! |
Auth1CertType: %1!s! |
11286 | Auth2CertType: %1!s! |
Auth2CertType: %1!s! |
11287 | AuthNoEncap | AuthNoEncap |
11288 | ExemptIPsecProtectedConnections: %1!s! |
ExemptIPsecProtectedConnections: %1!s! |
11289 | RequireInClearOut | RequireInClearOut |
11290 | ApplyAuthorization: %1!s! |
ApplyAuthorization: %1!s! |
11291 | Задается приложением | Defer to application |
11292 | Задается пользователем | Defer to user |
11294 | Параметры локальной групповой политики | Local Group Policy Setting |
11295 | Локальный параметр | Local Setting |
11296 | Динамический параметр | Dynamic Setting |
11297 | Принудительное применение DH: %1!s! |
ForceDH: %1!s! |
11298 | Правила основного режима: |
Mainmode Rules: |
11299 | DHCP | DHCP |
11300 | Параметр групповой политики | Group Policy Setting |
11301 | Команда "netsh advfirewall dump" не реализована в этой версии Windows. Используйте вместо этого команду "netsh advfirewall export" для записи текущей конфигурации брандмауэра Windows в режиме повышенной безопасности из текущего хранилища политик в файл на диске. Затем можно использовать команду "netsh advfirewall import" для чтения файла и его загрузки в другое хранилище политик , например в объект групповой политики или текущее хранилище политик на другом компьютере. Чтобы задать текущее хранилище политик, используйте команду "netsh advfirewall set store". Дополнительные сведения о командах в контексте netsh advfirewall см. в статье "Команды Netsh для брандмауэра Windows в режиме повышенной безопасности" по адресу https://go.microsoft.com/fwlink/?linkid=111237. |
The 'netsh advfirewall dump' command is not implemented in this version of Windows. Instead, use the 'netsh advfirewall export' command to write the current Windows Firewall with Advanced Security configuration from the current policy store to a file on disk. You can then use 'netsh advfirewall import' to read the file and load it into another policy store, such as a Group Policy object or the current policy store on another computer. To set the current policy store, use the 'netsh advfirewall set store' command. For more information about the commands in the netsh advfirewall context, see Netsh Commands for Windows Firewall with Advanced Security at https://go.microsoft.com/fwlink/?linkid=111237. |
11302 | DHGroup24 | DHGroup24 |
11303 | ComputerNegoEx | ComputerNegoEx |
11304 | UserNegoEx | UserNegoEx |
11305 | Auth1CriteriaType: %1!s! |
Auth1CriteriaType: %1!s! |
11306 | Auth1CertNameType: %1!s! |
Auth1CertNameType: %1!s! |
11307 | Auth1CertName: %1!s! |
Auth1CertName: %1!s! |
11308 | Auth1CertEku: %1!s! |
Auth1CertEku: %1!s! |
11309 | Auth1CertHash: %1!s! |
Auth1CertHash: %1!s! |
11310 | Auth1FollowCertRenewal: %1!s! |
Auth1FollowCertRenewal: %1!s! |
11311 | Auth1ECDSAP256CriteriaType: %1!s! |
Auth1ECDSAP256CriteriaType: %1!s! |
11312 | Auth1ECDSAP256CertNameType: %1!s! |
Auth1ECDSAP256CertNameType: %1!s! |
11313 | Auth1ECDSAP256CertName: %1!s! |
Auth1ECDSAP256CertName: %1!s! |
11314 | Auth1ECDSAP256CertEku: %1!s! |
Auth1ECDSAP256CertEku: %1!s! |
11315 | Auth1ECDSAP256CertHash: %1!s! |
Auth1ECDSAP256CertHash: %1!s! |
11316 | Auth1ECDSAP256FollowCertRenewal: %1!s! |
Auth1ECDSAP256FollowCertRenewal: %1!s! |
11317 | Auth1ECDSAP384CriteriaType: %1!s! |
Auth1ECDSAP384CriteriaType: %1!s! |
11318 | Auth1ECDSAP384CertNameType: %1!s! |
Auth1ECDSAP384CertNameType: %1!s! |
11319 | Auth1ECDSAP384CertName: %1!s! |
Auth1ECDSAP384CertName: %1!s! |
11320 | Auth1ECDSAP384CertEku: %1!s! |
Auth1ECDSAP384CertEku: %1!s! |
11321 | Auth1ECDSAP384CertHash: %1!s! |
Auth1ECDSAP384CertHash: %1!s! |
11322 | Auth1ECDSAP384FollowCertRenewal: %1!s! |
Auth1ECDSAP384FollowCertRenewal: %1!s! |
11323 | Auth2CriteriaType: %1!s! |
Auth2CriteriaType: %1!s! |
11324 | Auth2CertNameType: %1!s! |
Auth2CertNameType: %1!s! |
11325 | Auth2CertName: %1!s! |
Auth2CertName: %1!s! |
11326 | Auth2CertEku: %1!s! |
Auth2CertEku: %1!s! |
11327 | Auth2CertHash: %1!s! |
Auth2CertHash: %1!s! |
11328 | Auth2FollowCertRenewal: %1!s! |
Auth2FollowCertRenewal: %1!s! |
11329 | Auth2ECDSAP256CriteriaType: %1!s! |
Auth2ECDSAP256CriteriaType: %1!s! |
11330 | Auth2ECDSAP256CertNameType: %1!s! |
Auth2ECDSAP256CertNameType: %1!s! |
11331 | Auth2ECDSAP256CertName: %1!s! |
Auth2ECDSAP256CertName: %1!s! |
11332 | Auth2ECDSAP256CertEku: %1!s! |
Auth2ECDSAP256CertEku: %1!s! |
11333 | Auth2ECDSAP256CertHash: %1!s! |
Auth2ECDSAP256CertHash: %1!s! |
11334 | Auth2ECDSAP256FollowCertRenewal: %1!s! |
Auth2ECDSAP256FollowCertRenewal: %1!s! |
11335 | Auth2ECDSAP384CriteriaType: %1!s! |
Auth2ECDSAP384CriteriaType: %1!s! |
11336 | Auth2ECDSAP384CertNameType: %1!s! |
Auth2ECDSAP384CertNameType: %1!s! |
11337 | Auth2ECDSAP384CertName: %1!s! |
Auth2ECDSAP384CertName: %1!s! |
11338 | Auth2ECDSAP384CertEku: %1!s! |
Auth2ECDSAP384CertEku: %1!s! |
11339 | Auth2ECDSAP384CertHash: %1!s! |
Auth2ECDSAP384CertHash: %1!s! |
11340 | Auth2ECDSAP384FollowCertRenewal: %1!s! |
Auth2ECDSAP384FollowCertRenewal: %1!s! |
11341 | Auth1KerbProxyFQDN: %1!s! |
Auth1KerbProxyFQDN: %1!s! |
11342 | Auth1ProxyServerFQDN: %1!s! |
Auth1ProxyServerFQDN: %1!s! |
11343 | Auth2ProxyServerFQDN: %1!s! |
Auth2ProxyServerFQDN: %1!s! |
11344 | SDDL авторизации компьютеров %1!s! |
Machine authorization SDDL %1!s! |
11345 | SDDL авторизации пользователей %1!s! |
User authorization SDDL %1!s! |
12000 | Возвращает параметрам политики значения по умолчанию, заданные поставщиком. |
Resets the policy to the default out-of-box policy. |
12001 | Использование: reset [export filename=] Примечания: - Возвращает политику брандмауэра Windows от политики повышенной безопасности к политике по умолчанию. Текущую активную политику можно при желании экспортировать в заданный файл. - В объекте групповой политики эта команда возвращает все параметры к значениям notconfigured и удаляет все правила безопасности подключений и брандмауэра. Примеры: Архивация текущей политики и восстановление политики, заданной поставщиком: netsh advfirewall reset export "c:\backuppolicy.wfw" |
Usage: reset [export ] Remarks: - Restores the Windows Firewall with Advanced Security policy to the default policy. The current active policy can be optionally exported to a specified file. - In a Group Policy object, this command returns all settings to notconfigured and deletes all connection security and firewall rules. Examples: Backup the current policy and restore out-of-box policy: netsh advfirewall reset export "c:\backuppolicy.wfw" |
12002 | Задание параметров профиля и глобальных параметров. |
Sets the per-profile or global settings. |
12003 | Устанавливает свойства профиля домена. |
Sets properties in the domain profile. |
12004 | Использование: set domainprofile (параметр) (значение) Параметры: state - Настраивает состояние брандмауэра. Использование: state on|off|notconfigured firewallpolicy - Настройка действий брандмауэра для входящего и исходящего трафика по умолчанию. Использование: firewallpolicy (действия для входящего трафика), (действия для исходящего трафика) Действия для входящего трафика: blockinbound - Блокировать входящие подключения, которые не соответствуют правилу для входящего трафика. blockinboundalways - Блокировать все входящие подключения, даже если подключение соответствует правилу. allowinbound - Разрешить входящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. Действия для исходящего трафика: allowoutbound - Разрешить исходящие подключения, которые не соответствуют правилу. blockoutbound - Запретить исходящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. settings - Настраивает параметры брандмауэра. Использование: settings (параметр) enable|disable|notconfigured Параметры: localfirewallrules - Слияние локальных правил брандмауэра с правилами групповой политики. Действителен при настройке хранилища групповой политики. localconsecrules - Слияние локальных правил безопасности подключения с правилами групповой политики. Действителен при настройке хранилища групповой политики. inboundusernotification - Уведомление пользователя о том, что приложение прослушивает входящие подключения. remotemanagement - Разрешить удаленное управление брандмауэром Windows. unicastresponsetomulticast - Управляет одноадресным ответом с памятью состояний на многоадресную рассылку. logging - Настройка параметров ведения журнала. Использование: logging (параметр) (значение) Параметры: allowedconnections - Регистрация разрешенных подключений. Значения: enable|disable|notconfigured droppedconnections - Регистрация разорванных подключений. Значения: enable|disable|notconfigured filename - Имя и место расположения файла журнала брандмауэра. Значения: |notconfigured maxfilesize - Максимальный размер файла журнала в килобайтах. Значения: 1 - 32767|notconfigured Примечания. - Настройка параметров профиля домена. - Значение notconfigured действительно только для хранилища групповой политики. Примеры. Отключает брандмауэр, если активен профиль домена: netsh advfirewall set domainprofile state off Устанавливает поведение по умолчанию, чтобы блокировать входящие и разрешать исходящие подключения, когда активен профиль домена: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Включает удаленное управление, если активен профиль домена: netsh advfirewall set domainprofile settings remotemanagement enable Заносит в журнал разорванные подключения, если активен профиль домена: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set domainprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures domain profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the domain profile is active: netsh advfirewall set domainprofile state off Set the default behavior to block inbound and allow outbound connections when the domain profile is active: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the domain profile is active: netsh advfirewall set domainprofile settings remotemanagement enable Log dropped connections when the domain profile is active: netsh advfirewall set domainprofile logging droppedconnections enable |
12005 | Устанавливает свойства частного профиля. |
Sets properties in the private profile. |
12006 | Использование: set privateprofile (параметр) (значение) Параметры: state — Настраивает состояние брандмауэра. Использование: state on|off|notconfigured firewallpolicy — Настраивает действия брандмауэра для входящего и исходящего трафика, используемые по умолчанию. Использование: firewallpolicy (действия для входящего трафика), (действия для исходящего трафика) Действия для входящего трафика: blockinbound — Блокировка входящих подключений, которые не соответствуют правилу для входящего трафика. blockinboundalways — Блокировка всех входящих подключений, даже если подключение соответствует правилу. allowinbound — Разрешение входящих подключений, которые не соответствуют правилу. notconfigured — Возврат значений в ненастроенное состояние. Действия для исходящего трафика: allowoutbound — Разрешение исходящих подключений, которые не соответствуют правилу. blockoutbound — Запрет исходящих подключений, которые не соответствуют правилу. notconfigured — Возврат значений в ненастроенное состояние. settings — Настраивает параметры брандмауэра. Использование: settings (параметр) enable|disable|notconfigured Параметры: localfirewallrules — Слияние локальных правил брандмауэра с правилами групповой политики. Действителен при настройке хранилища групповой политики. localconsecrules — Слияние локальных правил безопасности подключения с правилами групповой политики. Действителен при настройке хранилища групповой политики. inboundusernotification — Уведомление пользователя о том, что приложение прослушивает входящие подключения. remotemanagement — Разрешение удаленного управления брандмауэром Windows. unicastresponsetomulticast — Управление одноадресным ответом с памятью состояний на многоадресную рассылку. logging — Настраивает параметры ведения журнала. Использование: logging (параметр) (значение) Параметры: allowedconnections — Регистрация разрешенных подключений. Значения: enable|disable|notconfigured droppedconnections — Регистрация разорванных подключений. Значения: enable|disable|notconfigured filename — Имя и место расположения файла журнала брандмауэра. Значения: |notconfigured maxfilesize — Максимальный размер файла журнала в килобайтах. Значения: 1–32767|notconfigured Примечания. — Настраивает параметры личного профиля. — Значение notconfigured действительно только для хранилища групповой политики. Примеры: Отключение брандмауэра, если активен личный профиль: netsh advfirewall set privateprofile state off Установка поведения по умолчанию для блокировки входящих и разрешения исходящих подключений, когда активен личный профиль: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Включение удаленного управления, если активен личный профиль: netsh advfirewall set privateprofile settings remotemanagement enable Занесение разорванных подключений в журнал, если активен личный профиль: netsh advfirewall set privateprofile logging droppedconnections enable |
Usage: set privateprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures private profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the private profile is active: netsh advfirewall set privateprofile state off Set the default behavior to block inbound and allow outbound connections when the private profile is active: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the private profile is active: netsh advfirewall set privateprofile settings remotemanagement enable Log dropped connections when the private profile is active: netsh advfirewall set privateprofile logging droppedconnections enable |
12007 | Устанавливает свойства активного профиля. |
Sets properties in the active profile. |
12008 | Использование: set currentprofile (параметр) (значение) Параметры: state - Настраивает состояние брандмауэра. Использование: state on|off|notconfigured firewallpolicy - Настройка действий брандмауэра для входящего и исходящего трафика по умолчанию. Использование: firewallpolicy (действия для входящего трафика), (действия для исходящего трафика) Действия для входящего трафика: blockinbound - Блокировать входящие подключения, которые не соответствуют правилу для входящего трафика. blockinboundalways - Блокировать все входящие подключения, даже если подключение соответствует правилу. allowinbound - Разрешить входящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. Действия для исходящего трафика: allowoutbound - Разрешить исходящие подключения, которые не соответствуют правилу. blockoutbound - Запретить исходящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. settings - Настраивает параметры брандмауэра. Использование: settings (параметр) enable|disable|notconfigured Параметры: localfirewallrules - Слияние локальных правил брандмауэра с правилами групповой политики. Действителен при настройке хранилища групповой политики. localconsecrules - Слияние локальных правил безопасности подключения с правилами групповой политики. Действителен при настройке хранилища групповой политики. inboundusernotification - Уведомление пользователя о том, что приложение прослушивает входящие подключения. remotemanagement - Разрешить удаленное управление брандмауэром Windows. unicastresponsetomulticast - Управляет одноадресным ответом с памятью состояний на многоадресную рассылку. logging - Настройка параметров ведения журнала. Использование: logging (параметр) (значение) Параметры: allowedconnections - Регистрация разрешенных подключений. Значения: enable|disable|notconfigured droppedconnections - Регистрация разорванных подключений. Значения: enable|disable|notconfigured filename - Имя и место расположения файла журнала брандмауэра. Значения: |notconfigured maxfilesize - Максимальный размер файла журнала в килобайтах. Значения: 1 - 32767|notconfigured Примечания. - Настраивает параметры профиля для текущего активного профиля. - Значение notconfigured действительно только для хранилища групповой политики. Примеры. Отключает брандмауэр для текущего активного профиля: netsh advfirewall set currentprofile state off Устанавливает поведение по умолчанию, чтобы блокировать входящие и разрешать исходящие подключения в текущем активном профиле: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Включает удаленное управление для текущего активного профиля: netsh advfirewall set currentprofile settings remotemanagement enable Заносит в журнал разорванные подключения для текущего активного профиля: netsh advfirewall set currentprofile logging droppedconnections enable |
Usage: set currentprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for the currently active profile. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off on the currently active profile: netsh advfirewall set currentprofile state off Set the default behavior to block inbound and allow outbound connections on the currently active profile: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Turn on remote management on the currently active profile: netsh advfirewall set currentprofile settings remotemanagement enable Log dropped connections on the currently active profile: netsh advfirewall set currentprofile logging droppedconnections enable |
12009 | Задание свойств для всех профилей. |
Sets properties in all profiles. |
12010 | Использование: set allprofiles (параметр) (значение) Параметры: state - Настраивает состояние брандмауэра. Использование: state on|off|notconfigured firewallpolicy - Настройка действий брандмауэра для входящего и исходящего трафика по умолчанию. Использование: firewallpolicy (действия для входящего трафика), (действия для исходящего трафика) Действия для входящего трафика: blockinbound - Блокировать входящие подключения, которые не соответствуют правилу для входящего трафика. blockinboundalways - Блокировать все входящие подключения, даже если подключение соответствует правилу. allowinbound - Разрешить входящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. Действия для исходящего трафика: allowoutbound - Разрешить исходящие подключения, которые не соответствуют правилу. blockoutbound - Запретить исходящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. settings - Настраивает параметры брандмауэра. Использование: settings (параметр) enable|disable|notconfigured Параметры: localfirewallrules - Слияние локальных правил брандмауэра с правилами групповой политики. Действителен при настройке хранилища групповой политики. localconsecrules - Слияние локальных правил безопасности подключения с правилами групповой политики. Действителен при настройке хранилища групповой политики. inboundusernotification - Уведомление пользователя о том, что приложение прослушивает входящие подключения. remotemanagement - Разрешить удаленное управление брандмауэром Windows. unicastresponsetomulticast - Управляет одноадресным ответом с памятью состояний на многоадресную рассылку. logging - Настройка параметров ведения журнала. Использование: logging (параметр) (значение) Параметры: allowedconnections - Регистрация разрешенных подключений. Значения: enable|disable|notconfigured droppedconnections - Регистрация разорванных подключений. Значения: enable|disable|notconfigured filename - Имя и место расположения файла журнала брандмауэра. Значения: |notconfigured maxfilesize - Максимальный размер файла журнала в килобайтах. Значения: 1 - 32767|notconfigured Примечания. - Настройка параметров профиля для всех профилей. - Значение notconfigured действительно только для хранилища групповой политики. Примеры. Отключает брандмауэр во всех профилях: netsh advfirewall set allprofiles state off Устанавливает поведение по умолчанию, чтобы блокировать входящие и разрешать исходящие подключения во всех профилях: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Включить удаленное управление во всех профилях: netsh advfirewall set allprofiles settings remotemanagement enable Заносит в журнал разорванные подключения во всех профилях: netsh advfirewall set allprofiles logging droppedconnections enable |
Usage: set allprofiles (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for all profiles. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off for all profiles: netsh advfirewall set allprofiles state off Set the default behavior to block inbound and allow outbound connections on all profiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Turn on remote management on all profiles: netsh advfirewall set allprofiles settings remotemanagement enable Log dropped connections on all profiles: netsh advfirewall set allprofiles logging droppedconnections enable |
12011 | Задание глобальных свойств. |
Sets the global properties. |
12012 | Использование: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (параметр) (значение) set global mainmode (параметр) (значение) | notconfigured Параметры IPsec: strongcrlcheck — задает порядок выполнения проверки списков отзыва сертификатов (CRL). 0: отключение проверки CRL (по умолчанию). 1: завершение со сбоем, если сертификат отозван. 2: завершение со сбоем при любой ошибке. notconfigured: возврат значения в ненастроенное состояние. saidletimemin — задает время простоя для сопоставления безопасности в минутах. — использование: 5-60|notconfigured (значение по умолчанию — 5) defaultexemptions — задает исключения IPsec по умолчанию. По умолчанию из IPsec исключается протокол обнаружения соседей IPv6 (neighbordiscovery) и протокол DHCP. — использование: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat — определяет, когда можно установить сопоставления безопасности с компьютером, расположенным за преобразователем сетевых адресов. — использование: never|serverbehindnat|serverandclientbehindnat| notconfigured (значение по умолчанию — never) authzcomputergrp — задает компьютеры, уполномоченные на создание туннельных соединений. — использование: none||notconfigured authzusergrp — задает пользователей, уполномоченных на создание туннельных соединений. — использование: none||notconfigured Параметры основного режима: mmkeylifetime — задает время жизни ключа основного режима в минутах или сеансах либо обоими способами. — использование: min,sess minlifetime: min, maxlifetime: min minsessions: сеансов, maxsessions: сеансов mmsecmethods — список предложений основного режима — использование: keyexch:enc-integrity,keyexch:enc-integrity[,...]| default — keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 — enc=3des|des|aes128|aes192|aes256 — integrity=md5|sha1|sha256|sha384 mmforcedh — задает использование DH для защиты обмена ключами. — Использование: yes|no (по умолчанию=no) Примечания: — Настраивает глобальные параметры, в том числе дополнительные параметры IPsec. — Не рекомендуется использовать DES, MD5 и DHGroup1. Эти алгоритмы шифрования предусмотрены только для обеспечения обратной совместимости. — Ключевое слово mmsecmethods по умолчанию устанавливает следующую политику: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Примеры: Отключение проверки CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Включение поддержки брандмауэра для FTP-подключений с отслеживанием состояния: netsh advfirewall set global statefulftp enable Установка значения по умолчанию для глобальных предложений основного режима: netsh advfirewall set global mainmode mmsecmethods default Установка пользовательского списка для глобальных предложений основного режима: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking (default) 1: Fail if cert is revoked 2: Fail on any error notconfigured: Returns the value to its not configured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. Default is to exempt IPv6 neighbordiscovery protocol and DHCP from IPsec. - Usage: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configures when security associations can be established with a computer behind a network address translator. - Usage: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configures the computers that are authorized to establish tunnel mode connections. - Usage: none||notconfigured authzusergrp - Configures the users that are authorized to establish tunnel mode connections. - Usage: none||notconfigured Main Mode Parameters: mmkeylifetime - Sets main mode key lifetime in minutes or sessions, or both. - Usage: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - configures the main mode list of proposals - Usage: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Usage: yes|no (default=no) Remarks: - Configures global settings, including advanced IPsec options. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Examples: Disable CRL checking: netsh advfirewall set global ipsec strongcrlcheck 0 Turn on the Firewall support for stateful FTP: netsh advfirewall set global statefulftp enable Set global main mode proposals to the default value: netsh advfirewall set global mainmode mmsecmethods default Set global main mode proposals to a customer list: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
12013 | Задание хранилища политики для текущего интерактивного сеанса. |
Sets the policy store for the current interactive session. |
12014 | Использование: set store local|gpo=|gpo=| gpo= Примечания. - Задает в качестве хранилища политики объект групповой политики (GPO), определяемый именем компьютера, именем домена и именем объекта GPO, уникальным идентификатором GPO или локальным хранилищем политик. - По умолчанию устанавливается значение local. - Необходимо оставаться в одном интерактивном сеансе, иначе значение параметра хранилища будет утеряно. - Имя домена должно быть указано в форме полного доменного имени (FQDN). Примеры. Установить в качестве хранилища политики объект GPO на компьютере1: netsh advfirewall set store gpo=компьютер1 Установить в качестве хранилища политики объект GPO с именем laptops в домене office: netsh advfirewall set store gpo=office.acme.com\laptops Установить в качестве хранилища политики объект GPO с уникальным идентификатором {842082DD-7501-40D9-9103-FE3A31AFDC9B} в домене office: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
Usage: set store local|gpo=|gpo=| gpo= Remarks: - Sets the policy store to a Group Policy object (GPO) identified by a computer name, domain and GPO name or GPO unique identifier, or the local policy store. - The default value is local. - You must stay in the same interactive session, otherwise the store setting is lost. - When specifying a domain name, you must enter a fully qualified domain name (FQDN). Examples: Set the policy store to the GPO on computer1: netsh advfirewall set store gpo=computer1 Set the policy store to the GPO called laptops in the office domain: netsh advfirewall set store gpo=office.acme.com\laptops Set the policy store to the GPO with unique identifier {842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
12015 | Отображение профиля или глобальных свойств. |
Displays profile or global properties. |
12016 | Отображение свойств домена. |
Displays properties for the domain properties. |
12017 | Использование: show domainprofile [параметр] Параметры: state - Отображает, включен или отключен брандмауэр Windows в режиме дополнительной безопасности. firewallpolicy - Отображает действия брандмауэра для входящего и исходящего трафика по умолчанию. settings - Отображает свойства брандмауэра. logging - Отображает параметры ведения журнала. Примечания. - Отображает свойства для профиля домена. Если параметр не задан, отображаются все свойства. Пример. Отобразить состояние брандмауэра в профиле домена: netsh advfirewall show domainprofile state |
Usage: show domainprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the domain profile. If a parameter is not specified, all properties are displayed. Examples: Display the domain profile firewall state: netsh advfirewall show domainprofile state |
12018 | Отображение свойств для личного профиля. |
Displays properties for the private profile. |
12019 | Использование: show privateprofile [параметр] Параметры: state - Отображает, включен или отключен брандмауэр Windows в режиме дополнительной безопасности. firewallpolicy - Отображает действия брандмауэра для входящего и исходящего трафика по умолчанию. settings - Отображает свойства брандмауэра. logging - Отображает параметры ведения журнала. Примечания. - Отображает свойства для личного профиля. Если параметр не задан, отображаются все свойства. Пример. Отобразить состояние брандмауэра в личном профиле: netsh advfirewall show privateprofile state |
Usage: show privateprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the private profile. If a parameter is not specified, all properties are displayed. Examples: Display the private profile firewall state: netsh advfirewall show privateprofile state |
12020 | Отображение свойств для активного профиля. |
Displays properties for the active profile. |
12021 | Использование: show currentprofile [parameter] Параметры: state - Отображает, включен или отключен брандмауэр Windows в режиме дополнительной безопасности. firewallpolicy - Отображает действия брандмауэра для входящего и исходящего трафика по умолчанию. settings - Отображает свойства брандмауэра. logging - Отображает параметры ведения журнала. Примечания. - Отображает свойства для активного профиля. Если параметр не задан, отображаются все свойства. Пример. Отобразить состояние брандмауэра в активном профиле: netsh advfirewall show currentprofile state |
Usage: show currentprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the active profile. If a parameter is not specified, all properties are displayed. Examples: Display the active profile firewall state: netsh advfirewall show currentprofile state |
12022 | Отображение свойств для всех профилей. |
Displays properties for all profiles. |
12023 | Использование: show allprofiles [parameter] Параметры: state - Отображает, включен или отключен брандмауэр Windows в режиме дополнительной безопасности. firewallpolicy - Отображает действия брандмауэра для входящего и исходящего трафика по умолчанию. settings - Отображает свойства брандмауэра. logging - Отображает параметры ведения журнала. Примечания. - Отображает свойства для всех профилей. Если параметр не задан, отображаются все свойства. Пример. Отобразить состояние брандмауэра для всех профилей: netsh advfirewall show allprofiles state |
Usage: show allprofiles [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for all profiles. If a parameter is not specified, all properties are displayed. Examples: Display the firewall state for all propfiles: netsh advfirewall show allprofiles state |
12024 | Отображение глобальных свойств. |
Displays the global properties. |
12025 | Использование: show global [свойство] Параметры: ipsec - Отображает специальные параметры IPsec. statefulftp - Отображает поддержку FTP с отслеживанием состояния. statefulpptp - Отображает поддержку PPTP с отслеживанием состояния. Это значение игнорируется в Windows 7 и доступно только для управления брандмауэром Windows предыдущей версии с системами повышенной безопасности. mainmode - Отображает параметры основного режима. categories - Отображает категории брандмауэра. Примечания - Отображает значения глобальных свойств. Если параметр не задан, отображаются все свойства. Примеры: Отобразить параметры IPsec: netsh advfirewall show global ipsec Отобразить параметры основного режима: netsh advfirewall show global mainmode |
Usage: show global [property] Parameters: ipsec - Shows IPsec specific settings. statefulftp - Shows stateful ftp support. statefulpptp - Shows stateful pptp support. This value is Ignored in Windows 7 and is available only to manage downlevel Windows Firewall with Advanced Security systems. mainmode - Shows Main Mode settings. categories - Shows Firewall Categories. Remarks: - Displays the global property settings. If a parameter is not specified, all properties are displayed. Examples: Display IPsec settings: netsh advfirewall show global ipsec Display main mode settings: netsh advfirewall show global mainmode |
12026 | Отображение хранилища политики для текущего интерактивного сеанса. |
Displays the policy store for the current interactive session. |
12027 | Использование: show store Примечания - Эта команда отображает текущее хранилище политики. Пример: netsh advfirewall show store |
Usage: show store Remarks: - This command displays the current policy store. Example: netsh advfirewall show store |
12028 | Импортирование файла политики в текущее хранилище политик. |
Imports a policy file into the current policy store. |
12029 | Использование: import Примечания - Импортирует политику из указанного файла. Пример: netsh advfirewall import "c: ewpolicy.wfw" |
Usage: import Remarks: - Imports policy from the specified file. Example: netsh advfirewall import "c: ewpolicy.wfw" |
12030 | Экспортирование текущей политики в файл. |
Exports the current policy to a file. |
12031 | Использование: export Примечание - Экспортирует текущую политику в указанный файл. Пример: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
Usage: export Remarks: - Exports the current policy to the specified file. Example: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
12032 | Добавление нового правила безопасности для подключения. |
Adds a new connection security rule. |
12034 | Задание новых значений свойств правила выхода. |
Sets new values for properties of an existing rule. |
12036 | Удаление всех соответствующих правил безопасности подключения. |
Deletes all matching connection security rules. |
12037 | Использование: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (по умолчанию = any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (по умолчанию = any)] [port2=0-65535|[,...]|any (по умолчанию = any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Примечания: - Удаляет правило на основании указанного имени и (дополнительно) профилей, конечных точек, портов, протокола и типа. - При обнаружении нескольких совпадений удаляются все правила, удовлетворяющие условию. Примеры: Удалить правило с именем "правило1" из всех профилей: netsh advfirewall consec delete rule name="правило1" Удалить все динамические правила из всех профилей: netsh advfirewall consec delete rule name=all type=dynamic |
Usage: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarks: - Deletes a rule identified by name and optionally by profiles, endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. Examples: Delete a rule called "rule1" from all profiles: netsh advfirewall consec delete rule name="rule1" Delete all dynamic rules from all profiles: netsh advfirewall consec delete rule name=all type=dynamic |
12038 | Отображение указанного правила безопасности для подключения. |
Displays a specified connection security rule. |
12039 | Использование: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (по умолчанию=static)] [verbose] Примечание: - Отображает все экземпляры правила, соответствующего указанному имени и, при необходимости, профилям и типу. Примеры: Отобразить все правила: netsh advfirewall consec show rule name=all Отобразить все динамические правила: netsh advfirewall consec show rule name=all type=dynamic |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Displays all instances of the rule identified by name, and optionally profiles and type. Examples: Display all rules: netsh advfirewall consec show rule name=all Display all dynamic rules: netsh advfirewall consec show rule name=all type=dynamic |
12040 | Добавление нового правила брандмауэра для входящего или исходящего трафика. |
Adds a new inbound or outbound firewall rule. |
12041 | Использование: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (по умолчанию - yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535||[,...]|RPC|RPC-EPMap|IPHTTPS|any (по умолчанию - any)] [remoteport=0-65535|[,...]|any (по умолчанию — any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any (по умолчанию - any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (по умолчанию — no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (по умолчанию — notrequired)] Примечания: — Добавляет новое правило входящего или исходящего трафика в политику брандмауэра. — Имя правила должно быть уникальным и не может быть равно all. — Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо установить значение authenticate, authenc, authdynenc или authnoencap. — Установка authdynenc в качестве значения параметра security позволяет системам динамически согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Шифрование согласуется в соответствии со свойствами существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый TCP- или UDP-пакет входящего соединения IPsec, если он защищен, но не зашифрован, с помощью IPsec. Как только первый пакет будет обработан, сервер повторно согласует подключение и обновит его, чтобы все последующие соединения были полностью зашифрованы. — Если action=bypass, должна быть указана группа удаленных компьютеров, когда dir=in. — Если service=any, правило действует только для служб. — Значением кода или типа ICMP может быть any. — Параметр edge можно указывать только для правил входящего трафика. — AuthEnc и authnoencap нельзя использовать вместе. Параметр Authdynenc допустим только в том случае, если dir=in. — Если задан параметр authnoencap, то параметр security=authenticate становится необязательным. Примеры. Добавление правила для входящего трафика без безопасности инкапсуляции для browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Добавление правила исходящего трафика для порта 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Добавление правила входящего трафика с требованием безопасности и шифрования для трафика через TCP-порт 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Добавление правила входящего трафика для browser.exe с требованием безопасности: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Добавление правила обхода брандмауэра с проверкой подлинности для группы acmedomain\scanners, определяемой строкой SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Добавление правила разрешения исходящего трафика для локальных портов 5000-5010 для udp: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
Usage: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Remarks: - Add a new inbound or outbound rule to the firewall policy. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc, authdynenc, or authnoencap. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. - AuthEnc and authnoencap cannot be used together. - Authdynenc is valid only when dir=in. - When authnoencap is set, the security=authenticate option becomes an optional parameter. Examples: Add an inbound rule with no encapsulation security for browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Add an outbound rule for port 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Add an inbound rule requiring security and encryption for TCP port 80 traffic: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Add an inbound rule for browser.exe and require security netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Add an authenticated firewall bypass rule for group acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Add an outbound allow rule for local ports 5000-5010 for udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
12042 | Задание новых значений для свойств существующего правила. |
Sets new values for properties of a existing rule. |
12043 | Использование: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=краткое_имя_службы|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0–65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0–65535|[,...]|any] [protocol=0–255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0–65535|RPC|RPC-EPMap|any[,...]] [remoteport=0–65535|any[,...]] [protocol=0–255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (по умолчанию — no)] [security=authenticate|authenc|authdynenc|notrequired] Примечания: — Устанавливает новое значение параметра для указанного правила. Выполнение команды завершается сбоем, если правило не существует. Чтобы создать правило, используйте команду add. — Значения после ключевого слова new в правиле обновляются. Если отсутствуют значения или само ключевое слово new, то изменений не происходит. — Группу правил можно только включить или выключить. — Если условиям соответствует несколько правил, то все эти правила будут обновлены. — Имя правила должно быть уникальным и не может быть равно all. — Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо задать значение authenticate, authenc или authdynenc. — Установка значения authdynenc для параметра security позволяет системам согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Согласование осуществляется на основе свойств существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPSec, если он защищен, но не зашифрован, по IPSec. После обработки первого пакета сервер повторно согласует соединение и изменяет его так, чтобы все последующее сообщение было полностью зашифровано. — Параметр authdynenc допустим только в том случае, если значение dir равно in. — Если значение action равно bypass, должна быть указана группа удаленных компьютеров, если значение dir равно in. — Если значение service равно any, правило действует только для служб. — Значением кода или типа ICMP может быть any. — Параметр edge можно указать только для правил входящего трафика. Примеры: Изменение удаленного IP-адреса в правиле "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Включение группы со строкой группирования "Remote Desktop": netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes Изменение локальных портов в правиле "Allow port range" для udp: Set rule name="Allow port range" dir=out protocol=udp localport=5000–5020 action=allow |
Usage: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc or authdynenc. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - Authdynenc is valid only when dir=in. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. Examples: Change the remote IP address on a rule called "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Enable a group with grouping string "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" for udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
12044 | Удаление всех соответствующих условию правил брандмауэра. |
Deletes all matching firewall rules. |
12045 | Использование: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] Примечания: - Удаляет правило, которое соответствует заданному имени и (возможно) конечным точкам, портам, протоколу и типу. - При обнаружении нескольких совпадений удаляются все правила, удовлетворяющие условию. - Если задано name="all", удаляются все правила из указанного типа и профиля. Примеры: Удалить все правила для входящего трафика для локального порта 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Удалить правило для входящего трафика с именем "allow80": netsh advfirewall firewall delete rule name="allow80" |
Usage: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarks: - Deletes a rule identified by name and optionally by endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. - If name=all is specified all rules are deleted from the specified type and profile. Examples: Delete all rules for local port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Delete a rule called "allow80": netsh advfirewall firewall delete rule name="allow80" |
12046 | Отображение указанного правила брандмауэра. |
Displays a specified firewall rule. |
12047 | Использование: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Примечания. — Отображает все правила, соответствующие указанному имени и, при необходимости, профилям и типу. Если указан параметр "verbose", то отображаются все правила, удовлетворяющие условию. Примеры. Отображение всех динамических правил для входящего трафика: netsh advfirewall firewall show rule name=all dir=in type=dynamic Отображение всех параметров для всех правил входящего трафика с названием "разрешить браузер": netsh advfirewall firewall show rule name="разрешить браузер" verbose |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarks: - Displays all matching rules as specified by name and optionally, profiles and type. If verbose is specified all matching rules are displayed. Examples: Display all dynamic inbound rules: netsh advfirewall firewall show rule name=all dir=in type=dynamic Display all the settings for all inbound rules called "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
12064 | Удаление всех сопоставлений безопасности, соответствующих условию. |
Deletes all matching security associations. |
12065 | Использование: delete mmsa|qmsa [(адрес источника адрес назначения)|all] Примечания: - Эта команда удаляет соответствующие условию сопоставления безопасности, заданные парой (адрес источника адрес назначения). - Адрес источника и адрес назначения - это одиночный IPv4-адрес или IPv6-адрес. Примеры: Удалить все сопоставления безопасности быстрого режима: netsh advfirewall monitor delete qmsa all Удалить все сопоставления безопасности основного режима между двумя указанными адресами: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
Usage: delete mmsa|qmsa [(source destination)|all] Remarks: - This command deletes the matching security association as specified by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Delete all quick mode security associations: netsh advfirewall monitor delete qmsa all Delete all main mode security associations between the two specified addresses: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
12066 | Отображение политик безопасности брандмауэра времени выполнения. |
Shows the runtime Firewall policy settings. |
12068 | Задание свойств в общем профиле. |
Sets properties in the public profile. |
12069 | Использование: set publicprofile (параметр) (значение) Параметры: state - Задает состояние брандмауэра. Использование: state on|off|notconfigured firewallpolicy - Задает действия брандмауэра для входящего и исходящего трафика по умолчанию. Использование: firewallpolicy (действия для входящего трафика), (действия для исходящего трафика) Действия для входящего трафика: blockinbound - Блокировать входящие подключения, которые не соответствуют правилу для входящего трафика. blockinboundalways - Блокировать все входящие подключения, даже если подключение соответствует правилу. allowinbound - Разрешить входящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. Действия для исходящего трафика: allowoutbound - Разрешить исходящие подключения, которые не соответствуют правилу. blockoutbound - Запретить исходящие подключения, которые не соответствуют правилу. notconfigured - Возвращает значение в ненастроенное состояние. settings - Настраивает параметры брандмауэра. Использование: settings (параметр) enable|disable|notconfigured Параметры: localfirewallrules - Слияние локальных правил брандмауэра с правилами групповой политики. Действителен при настройке хранилища групповой политики. localconsecrules - Слияние локальных правил безопасности подключения с правилами групповой политики. Действителен при настройке хранилища групповой политики. inboundusernotification - Уведомление пользователя о том, что приложение прослушивает входящие подключения. remotemanagement - Разрешить удаленное управление брандмауэром Windows. unicastresponsetomulticast - Управляет одноадресным ответом с памятью состояний на многоадресную рассылку. logging - Настраивает параметры записи в журнал. Использование: logging (параметр) (значение) Параметры: allowedconnections - Запись в журнал разрешенных подключений. Значения: enable|disable|notconfigured droppedconnections - Запись в журнал разорванных подключений. Значения: enable|disable|notconfigured filename - Имя и путь файла журнала брандмауэра. Значения: |notconfigured maxfilesize - Наибольший размер файла журнала (в килобайтах). Значения: 1 - 32767|notconfigured Примечания. - Настраивает параметры общего профиля. - Значение notconfigured действительно только для хранилища групповой политики. Примеры. Отключать брандмауэр, когда используется общий профиль: netsh advfirewall set publicprofile state off Задать поведение по умолчанию, чтобы блокировать входящие и разрешать исходящие подключения, когда активен общий профиль: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Включать удаленное управление, когда активен общий профиль: netsh advfirewall set publicprofile settings remotemanagement enable Записывать в журнал разорванные подключения, когда активен общий профиль: netsh advfirewall set publicprofile logging droppedconnections enable |
Usage: set publicprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures public profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the public profile is active: netsh advfirewall set publicprofile state off Set the default behavior to block inbound and allow outbound connections when the public profile is active: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the public profile is active: netsh advfirewall set publicprofile settings remotemanagement enable Log dropped connections when the public profile is active: netsh advfirewall set publicprofile logging droppedconnections enable |
12070 | Отображение свойств для общего профиля. |
Displays properties for the public profile. |
12071 | Использование: show publicprofile [параметр] Параметры: state - Отображает, включен или отключен брандмауэр Windows в режиме дополнительной безопасности. firewallpolicy - Отображает действия брандмауэра для входящего и исходящего трафика по умолчанию. settings - Отображает свойства брандмауэра. logging - Отображает параметры ведения журнала. Примечания. - Отображает свойства для общего профиля. Если параметр не указан, отображаются все свойства. Пример. Отобразить состояние брандмауэра в общем профиле: netsh advfirewall show publicprofile state |
Usage: show publicprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the public profile. If a parameter is not specified, all properties are displayed. Examples: Display the public profile firewall state: netsh advfirewall show publicprofile state |
12072 | Использование: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (по умолчанию=transport)] [enable=yes|no (по умолчанию=yes)] [profile=public|private|domain|any[,...] (по умолчанию=any)] [type=dynamic|static (по умолчанию=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (по умолчанию=any)] [port2=0-65535|[,...]|any (по умолчанию=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (по умолчанию=any)] [interfacetype=wiresless|lan|ras|any (по умолчанию=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (по умолчанию=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (по умолчанию=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (по умолчанию=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12073 | Примечания. — Имя правила должно быть уникальным и не может иметь значение "all". — В режиме mode=tunnel необходимо указать конечные точки туннеля за исключением случая, когда параметр action имеет значение noauthentication. При указании конкретных IP-адресов они должны относиться к одной и той же версии протокола IP. Помимо этого, при настройке динамических туннелей: Конечные точки туннелей можно задавать как any. Локальную туннельную конечную точку задавать для клиентской политики необязательно (т. е. any). Также необязательно указывать удаленные конечные точки туннелей для политики шлюза (т. е. any). Помимо этого, параметр action должен иметь значение requireinrequireout, requireinclearout или noauthentication. — Значение requireinclearout недопустимо в режиме mode=Transport. — Должен быть указан как минимум один метод проверки подлинности. — auth1 и auth2 можно задавать в виде списков параметров, разделенных запятыми. — Методы computerpsk и computerntlm невозможно указывать совместно для auth1. — Для auth2 метод computercert невозможно указывать с учетными данными пользователя. — Параметры подписывания сертификатов ecdsap256 и ecdsap384 поддерживаются только в Windows Vista с пакетом обновления 1 и более поздних версиях. — Параметр qmsecmethods может содержать список предложений, разделенных запятой. — Для параметра qmsecmethods целостность=md5|sha1|sha256|aesgmac128| aesgmac192|aesgmac256|aesgcm128|aesgcm192|aesgcm256 и шифрование=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. — Если указаны параметры aesgcm128, aesgcm192 или aesgcm256, то их необходимо использовать как для целостности, так и для шифрования ESP. — Параметры aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 поддерживаются только в Windows Vista с пакетом обновления 1 и более поздних версиях. — Режим qmpfs=mainmode использует параметр обмена ключами основного режима для PFS. — Не рекомендуется использовать DES, MD5 и DHGroup1. Эти алгоритмы шифрования предоставляются исключительно для обратной совместимости. — Значение по умолчанию для certmapping и excludecaname — "no". — Знаки " в имени центра сертификации должны быть заменены на \". — Для auth1ca и auth2ca имя ЦС должно иметь префикс "CN=". — Параметр catype можно использовать для указания типа центра сертификации — catype=root/intermediate. — Параметр authnoencap поддерживается в Windows 7 и более поздних версиях. — Использование authnoencap означает, что компьютеры будут использовать только проверку подлинности и не будут использовать какие-либо алгоритмы пакетной инкапсуляции или шифрования для защиты последующих сетевых пакетов, передаваемых в рамках этого подключения. — QMPFS и authnoencap невозможно использовать вместе в одном правиле. — Параметр AuthNoEncap должен сопровождаться хотя бы одним набором для обеспечения целостности AH или ESP. — Параметр applyauthz можно указывать только для правил туннельного режима. — Параметр exemptipsecprotectedconnections можно указывать только для правил туннельного режима. Если присвоить этому флагу значение "Yes", ESP-трафик будет исключен из туннеля. Трафик, относящийся только к AH, НЕ будет исключаться из туннеля. — Для параметра qmsecmethod значение в минутах (если указано) должно находиться в интервале от 5 до 2880 мин. Для параметра qmsecmethod значение в килобайтах (если указано) должно находиться в интервале от 20 480 до 2 147 483 647 КБ. — Certhash задает отпечаток, или хэш серификата. — Followrenewal указывает, нужно ли автоматически переходить по ссылкам обновлений в сертификатах. Только для раздела сертификатов (требуется certhash). — Certeku задает список идентификаторов объекта по умолчанию для EKU, разделенных запятыми, для установления соответствия в сертификате. — Certname задает для имени сертификата строку, с которой нужно установить соответствие (требуется certnametype). — Certnametype задает поле сертификата для имени сертификата, используемого для установления соответствия (требуется certname). |
Remarks: - Rule name should be unique and cannot be "all". - When mode=tunnel,tunnel endpoints must be specified, except when the action is noauthentication. When specific IP addresses are entered, they must be the same IP version. In addition, When configuring dynamic tunnels: Tunnel endpoints can be set to any. Local tunnel endpoint need not be specified for Client policy (i.e any). Remote tunnel endpoints need not be specified for Gateway Policy (i.e any). Also, action must be requireinrequireout, requireinclearout, or noauthentication. - requireinclearout is not valid when mode=Transport. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and excludecaname is 'no'. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12074 | Примеры: Добавление правила для изоляции домена с использованием значений по умолчанию: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Добавление правила с пользовательскими предложениями быстрого режима: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Добавление правила с пользовательскими предложениями быстрого режима: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Создание правила туннельного режима из подсети A (192.168.0.0, внешний IP-адрес=1.1.1.1) в подсеть B (192.157.0.0, внешний IP-адрес=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Создание динамического правила туннельного режима из подсети A (192.168.0.0/16) в подсеть B (192.157.0.0, remoteGW=2.2.2.2=2.2.2.2): Политика клиента: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Политика шлюза (применяется только к устройству шлюза): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Добавление правила с именем ЦС: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Добавление правила с несколькими методами проверки подлинности, использующего различные условия сертификата: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
Examples: Add a rule for domain isolation using defaults: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Create a tunnel mode rule from subnet A (192.168.0.0, external ip=1.1.1.1) to subnet B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Create a dynamic tunnel mode rule from subnet A (192.168.0.0/16) to subnet B (192.157.0.0, remoteGW=2.2.2.2) Client Policy: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gateway Policy (Applied only to the Gateway device): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Add a rule with CA name: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Add a rule, with multiple authentication methods, using a variety of cert criteria: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
12075 | Использование: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (по умолчанию=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (по умолчанию=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (по умолчанию=root)] [certhash: ] [followrenewal:yes|no (по умолчанию=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12076 | Примечания. — Задает новое значение параметра для указанного правила. Если правило не существует, команда завершается ошибкой. Для создания правила, используется команда add. — Значения после ключевого слова new обновляются в правиле. Если Если таких значений нет или отсутствует само ключевое слово new, то изменения не вносятся. — Группу правил можно только включить или выключить. — Если условиям соответствует несколько правил, то все эти правила будут обновлены. — Имя правила должно быть уникальным и не может иметь значение all. — auth1 и auth2 можно задавать в виде списков параметров, разделенных запятыми. — Методы computerpsk и computerntlm невозможно указывать совместно для auth1. — Для auth2 метод computercert невозможно указывать с учетными данными пользователя. — Параметры certsigning, ecdsap256 и ecdsap384, поддерживаются только в Windows Vista с пакетом обновления 1 и более поздних версиях. — Параметр qmsecmethods может содержать список предложений, разделенных запятыми. — Для qmsecmethods целостность=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 и шифрование=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. — Если указаны параметры aesgcm128, aesgcm192 или aesgcm256, то их необходимо использовать как для целостности, так и для шифрования ESP. — Параметры aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 поддерживаются только в Windows Vista с пакетом обновления 1 и более поздних версиях. — Если параметр qmsemethods имеет значение по умолчанию, параметр qmpfs также будет иметь значение по умолчанию. — qmpfs=mainmode использует параметр обмена ключами основного режима для PFS. — Не рекомендуется использовать DES, MD5 и DHGroup1. Эти алгоритмы шифрования предоставляются исключительно для обратной совместимости. — Знаки " в имени центра сертификации должны быть заменены на \". — Для auth1ca и auth2ca имя ЦС должно иметь префикс "CN=". — Параметр catype можно использовать для указания типа центра сертификации — catype=root/intermediate. — Параметр authnoencap поддерживается в Windows 7 и более поздних версиях. — Использование authnoencap означает, что компьютеры будут использовать только проверку подлинности и не будут использовать какие-либо алгоритмы пакетной инкапсуляции или шифрования для защиты последующих сетевых пакетов, передаваемых в рамках этого подключения. — QMPFS и authnoencap невозможно использовать совместно в одном правиле. — Параметр AuthNoEncap должен сопровождаться хотя бы одним набором для обеспечения целостности AH или ESP. — Параметр applyauthz можно указывать только для правил туннельного режима. — Параметр exemptipsecprotectedconnections можно указывать только для правил туннельного режима. Если присвоить этому флагу значение "Yes", ESP-трафик будет исключен из туннеля. Трафик, относящийся только к AH, НЕ будет исключаться из туннеля. — Параметры Port1, Port2 и Protocol можно указывать только в режиме mode=transport. — Для параметра qmsecmethod значение в минутах (если указано) должно находиться в интервале от 5 до 2880 мин. Для параметра qmsecmethod значение в килобайтах (если указано) должно находиться в интервале от 20 480 до 2 147 483 647 КБ. — Certhash задает отпечаток, или хэш серификата. — Followrenewal указывает, нужно ли автоматически переходить по ссылкам обновлений в сертификатах. Только для раздела сертификатов (требуется certhash). — Certeku задает список идентификаторов объекта по умолчанию для EKU, разделенных запятыми, для установления соответствия в сертификате. — Certname задает для имени сертификата строку, с которой нужно установить соответствие (требуется certnametype). — Certnametype задает поле сертификата для имени сертификата, используемого для установления соответствия (требуется certname). |
Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - If qmsemethods are set to default, qmpfs will be set to default as well. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - When mode=tunnel action must be requireinrequireout, requireinclearout or noauthentication. - requireinclearout is not valid when mode=Transport. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Port1, Port2 and Protocol can only be specified when mode=transport. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12077 | Примеры: Переименование правила rule1 в rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Изменение параметра action правила: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Добавление правила с пользовательскими предложениями быстрого режима: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
Examples: Rename rule1 to rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Change the action on a rule: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
12078 | Отображение СБ основного режима |
Displays the main mode SAs |
12079 | Использование: show mmsa [(источник назначение)|all] Примечания: - Эта команда отображает сопоставление безопасности с фильтрацией по паре (источник назначение). - Источник и назначение - это одиночные IPv4- или IPv6- адреса. Примеры: Отобразить все сопоставления безопасности главного режима: netsh advfirewall monitor show mmsa Отобразить сопоставления безопасности главного режима между двумя адресами: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
Usage: show mmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all main mode SAs: netsh advfirewall monitor show mmsa Show the main mode SAs between the two addresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
12080 | Отображение СБ быстрого режима. |
Displays the quick mode SAs. |
12081 | Использование: show qmsa [(источник назначение)|all] Примечания: - Эта команда отображает сопоставление безопасности с фильтрацией по паре (источник назначение). - Источник и назначение - это одиночные IPv4- или IPv6- адреса. Примеры: Отобразить все сопоставления безопасности быстрого режима: netsh advfirewall monitor show qmsa Отобразить сопоставления безопасности быстрого режима между двумя адресами: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
Usage: show qmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all quick mode SAs: netsh advfirewall monitor show qmsa Show the quick mode SAs between the two addresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
12082 | Добавление нового правила основного режима. |
Adds a new mainmode rule. |
12086 | Удаление всех соответствующих условию правил основного режима. |
Deletes all matching mainmode rules. |
12087 | Использование: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (по умолчанию=static)] Примечания: - Удаление существующего параметра основного режима, соответствующего указанному имени. Также может быть указан профиль. Команда завершается ошибкой, если параметра с указанным именем не существует. - Если указан параметр name=all, из указанного типа и профиля удаляются все правила. Если профиль не указан, удаление применяется ко всем профилям. Примеры: Удаление правила основного режима с именем test: Netsh advfirewall mainmode delete rule name="test" |
Usage: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Remarks: - Deletes an existing main mode setting that matches the name specified. Optionally, profile can be specified. Command fails if setting with the specified name does not exist. - If name=all is specified all rules are deleted from the specified type and profile. If profile is not specified, the delete applies to all profiles. Examples: Delete a main mode rule with name test: Netsh advfirewall mainmode delete rule name="test" |
12088 | Отображение указанного правила основного режима. |
Displays a specified mainmode rule. |
12089 | Использование: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (по умолчанию=static)] [verbose] Примечания: - Отображение существующих параметров основного режима, соответствующих указанному имени. Отображение всех соответствующих указанному имени правил с возможностью выбора профиля. Если параметр name задан как "all", будут отображены все параметры главного режима для указанных профилей. Примеры: Отображение правила основного режима с именем test: Netsh advfirewall mainmode show rule name="test" |
Usage: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Display existing main mode settings that match the name specified. Displays all matching rules as specified by name and optionally, profile can be specified. If "all" is specified in the name, all mainmode settings will be shown for the profiles specified. Examples: Display a main mode rule by name test: Netsh advfirewall mainmode show rule name="test" |
12090 | Отображение сведений о текущем состоянии брандмауэра. |
Displays current firewall state information. |
12091 | Использование: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Примечания: - Отображение свойств брандмауэра Windows для всех доступных сетевых профилей. - Параметр profile=argument позволяет администратору ограничить выводимые данные конкретными профилями системы. - Аргумент Verbose добавляет поддержку для отображения подробных сведений о безопасности и дополнительных сведений об указанном правиле. Примеры: Отображение текущего состояния брандмауэра: netsh advfirewall monitor show firewall Отображение текущего правила брандмауэра для исходящего трафика, относящегося к общему профилю: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
Usage: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Windows Firewall properties for all available network profiles. - The profile= argument enables the administrator to filter the output to specific profiles on the system. - The Verbose argument adds support for displaying detailed security and advanced rule 'source name' information. Examples: Display the current Firewall state: netsh advfirewall monitor show firewall Display the current outbound firewall rule for public profie: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
12092 | Отображение сведений о текущем состоянии правила Consec. |
Displays current consec state information. |
12093 | Использование: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Примечания: - Отображение конфигурации безопасности подключения для всех доступных сетевых профилей - Команда [profile=] позволяет администратору ограничить выводимые данные конкретными профилями системы или возвращать только результаты для активных или неактивных профилей - Команда [rule=] позволяет администратору ограничить вывод правил определенными именами и состояниями - Команда Verbose добавляет поддержку для отображения подробных сведений о безопасности и дополнительных сведений об указанном правиле Примеры: Отображение текущего состояния безопасности подключения: netsh advfirewall monitor show consec Отображение текущих сведений о безопасности подключения, относящихся к общему профилю: netsh advfirewall monitor show consec rule name=all profile=public |
Usage: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Connection Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current connection security state: netsh advfirewall monitor show consec Display the current connection security information for public profie: netsh advfirewall monitor show consec rule name=all profile=public |
12094 | Отображение текущих активных профилей. |
Displays the currently active profiles. |
12095 | Использование: show currentprofile Примечания: - Эта команда отображает сетевые подключения, связанные с активными в настоящее время профилями. Примеры: Отображение всех сетей, связанных с активными в настоящий момент профилями: netsh advfirewall monitor show currentprofile |
Usage: show currentprofile Remarks: - This command shows the network connections associated with currently active profiles. Examples: Shows all networks associated with the currently active profiles: netsh advfirewall monitor show currentprofile |
12096 | Отображение сведений о текущем состоянии основного режима. |
Displays current mainmode state information. |
12097 | Использование: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Примечания: - Отображение конфигурации безопасности основного режима для всех доступных сетевых профилей. - Команда [profile=] позволяет администратору фильтровать выводимые данные по отдельным профилям системы или возвращать результаты только для активных или неактивных профилей. - Команда [rule] позволяет администратору ограничить область вывода правил отдельными именами или состояниями правил. - Команда verbose обеспечивает поддержку отображения подробных сведений безопасности и дополнительных сведений о правилах по исходному имени. Примеры: Отображение текущих сведений основного режима для профиля public: netsh advfirewall monitor show mainmode rule name=all profile=public |
Usage: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Main mode Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current main mode information for public profie: netsh advfirewall monitor show mainmode rule name=all profile=public |
12098 | [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
[auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12099 | — Параметр certcriteriatype указывает, нужно ли выполнять действие с сертификатом при выборе локального сертификата, при проверке сертификата точки или в обоих случаях. — В пределах сопоставления проверки подлинности computercert можно ссылаться на несколько сертификатов отделяя каждую запись символом "|". |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. - Within a computercert authentication mapping, multiple certificates can be referenced by separating each entry by using the '|' character. |
12100 | [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
[auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12101 | — Параметр certcriteriatype определяет, нужно ли выполнять действия с сертификатом при выборе локального сертификата, при проверке сертификата точки или в обоих случаях. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. |
12102 | Примечания. — Добавление нового правила основного режима в политику брандмауэра. — Имя правила должно быть уникальным и не должно совпадать с "all". — Для параметра auth1 невозможно одновременно задать методы computerpsk и computerntlm. — Не рекомендуется использовать DES, MD5 и DHGroup1. Эти алгоритмы шифрования предоставляются только для обеспечения обратной совместимости. — Минимальное время жизни ключа для основного режима mmkeylifetime=1min. Максимальное время жизни ключа для основного режима mmkeylifetime= 2880min. Минимальное число сеансов= 0. Максимальное число сеансов = 2 147 483 647. — Значение ключевого слова mmsecmethods по умолчанию задает для политики следующие значения: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 — Параметр certhash задает отпечаток, или хэш, сертификата. — Параметр followrenewal определяет, должны ли автоматически использоваться ссылки для обновления в сертификатах. Относится только к разделу сертификата (требуется certhash). — Параметр certeku задает список разделенных запятыми идентификаторов объектов EKU, которым должен соответствовать сертификат. — Параметр certname задает строку, которой должно соответствовать имя сертификата (требуется certnametype). — Параметр certnametype определяет поле сертификата, с которым должно сравниваться значение certname (требуется certname). — Параметр certcriteriatype определяет, нужно ли выполнять действия с сертификатом при выборе локального сертификата, при проверке сертификата точки или в обоих случаях. Примеры: — Добавление правила основного режима Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
Remarks: - Add a new mainmode rule to the firewall policy. - Rule name should be unique and cannot be "all". - Computerpsk and computerntlm methods cannot be specified together for auth1. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). - Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: -Add a main mode rule Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
12103 | Примечания. — Задание нового значения параметра для определенного правила. Если правило не существует, происходит сбой команды. Чтобы создать правило, используйте команду add. — Значения после нового ключевого слова обновляются в правиле. Если значений нет или ключевое слово new отсутствует, изменения не вносятся. — Если условиям соответствуют несколько правил, все они будут обновлены. — Имя правила должно быть уникальным и не должно совпадать с "all". — Для параметра auth1 можно указать список значений, разделенных запятой. — Для параметра auth1 невозможно одновременно задать методы computerpsk и computerntlm. — Не рекомендуется использовать DES, MD5 и DHGroup1. Эти алгоритмы шифрования предоставляются только для обеспечения обратной совместимости. — Минимальное время жизни ключа для основного режима mmkeylifetime=1min. Максимальное время жизни ключа для основного режима mmkeylifetime= 2880min. Минимальное число сеансов= 0. Максимальное число сеансов = 2 147 483 647. — Значение ключевого слова mmsecmethods по умолчанию задает для политики следующие значения: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 — Параметр certhash задает отпечаток, или хэш, сертификата. — Параметр followrenewal определяет, должны ли автоматически использоваться ссылки для обновления в сертификатах. Относится только к разделу сертификата (требуется certhash). — Параметр certeku задает список разделенных запятыми идентификаторов объектов EKU, которым должен соответствовать сертификат. — Параметр certname задает строку, которой должно соответствовать имя сертификата (требуется certnametype). — Параметр certnametype определяет поле сертификата, с которым должно сравниваться значение certname (требуется certname). — Параметр certcriteriatype определяет, нужно ли выполнять действия с сертификатом при выборе локального сертификата, при проверке сертификата точки или в обоих случаях. Примеры: Изменение параметров mmescmethods, description и keylifetime для правила с именем test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
Remarks: -Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. -Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. -If multiple rules match the criteria, all matching rules will be updated. -Rule name should be unique and cannot be "all". -Auth1 can be comma-separated lists of options. Computerpsk and computerntlm methods cannot be specified together for auth1. -The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. -The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. -The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifies the thumbprint, or hash of the certificate. -Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). -Certeku specifies the comma separated list of EKU OIDs to match in the certificate. -Certname specifies the string to match for certificate name (requires certnametype). -Certnametype specifies the certificate field for the certname to be matched against (requires certname). -Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: Change the mmescmethods, description and keylifetime of a rule named test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
12104 | Использование: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| || ||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
Usage: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
12105 | Использование: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
Usage: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
13000 | Если указан удаленный компьютер, значение параметра store не должно указывать на объект групповой политики. Необходимо задать для параметра store значение "Local" либо указать локальный компьютер. |
The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer. |
13001 | Неустранимая ошибка брандмауэра Windows (0x%1!x!). |
An unrecoverable Windows Firewall error (0x%1!x!) occurred. |
13002 | Ошибка при попытке извлечь параметр брандмауэра Windows. |
An error occurred while attempting to retrieve a Windows Firewall setting. |
13003 | При попытке обращения к службе брандмауэра Windows произошла ошибка. Убедитесь, что служба запущена, а затем повторите попытку. |
An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again. |
13004 | Строка "all" не может быть именем правила. |
The string 'all' cannot be used as the name of a rule. |
13005 | Возникла неисправимая ошибка команды netsh advfirewall (0x%1!x!). |
An unrecoverable netsh advfirewall error (0x%1!x!) occurred. |
13006 | Ни одно правило не соответствует указанным критериям. |
No rules match the specified criteria. |
13007 | Указанный набор шифрования не найден. |
The specified cryptographic set was not found. |
13008 | Нельзя использовать значение "CurrentProfile" при настройке хранилища объектов групповой политики (GPO). Следует использовать значения "DomainProfile", "PrivateProfile", "PublicProfile" или "AllProfiles". |
'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead. |
13009 | Этот параметр можно изменить только при установленном подключении к хранилищу объектов групповой политики (GPO). |
This setting can only be changed when configuring a Group Policy object (GPO) store. |
13010 | Этот параметр может быть изменен только при настройке локального хранилища. |
This setting can only be changed when configuring a local store. |
13011 | Порты можно указать только в том случае, если выбран протокол TCP или UDP. |
Ports can only be specified if the protocol is TCP or UDP. |
13012 | Правило динамического типа нельзя использовать при настройке хранилища объектов групповой политики (GPO). |
The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store. |
13013 | Для указания атрибутов auth1 требуется параметр auth1. |
The auth1 parameter is required when specifying auth1 options. |
13014 | Для указания атрибутов auth2 требуется параметр auth2. |
The auth2 parameter is required when specifying auth2 options. |
13015 | Указанный набор проверки подлинности не найден. |
The specified authentication set was not found. |
13016 | В указанном наборе auth1 отсутствует необходимый параметр. |
The specified auth1 set is missing a required parameter. |
13017 | В указанном наборе auth2 отсутствует необходимый параметр. |
The specified auth2 set is missing a required parameter. |
13018 | Не удается выполнить экспорт политики. Ошибка: 0x%1!x!. Убедитесь, что указано правильное имя файла и этот файл доступен. Политика брандмауэра не была сброшена. |
Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset. |
13019 | Контекст monitor нельзя использовать при настройке хранилища объектов групповой политики (GPO). |
The monitor context cannot be used when configuring a Group Policy object (GPO) store. |
13020 | Заданные конечные точки относятся к разным версиям протокола IP. Укажите две конечные точки IPv4 или две конечные точки IPv6. |
The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints. |
13021 | Ни одно сопоставление безопасности не соответствует указанным критериям. |
No SAs match the specified criteria. |
13022 | Не удается выполнить экспорт политики (ошибка: 0x%1!x!). Убедитесь, что указано правильное имя файла и этот файл доступен. |
Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible. |
13023 | Не удается выполнить импорт политики (ошибка: 0x%1!x!). Убедитесь, что указано правильное имя файла, этот файл доступен и является допустимым файлом политики брандмауэра Windows. |
Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file. |
13024 | При попытке подключения к удаленному компьютеру произошла ошибка. Убедитесь, что служба брандмауэра Windows на удаленном компьютере запущена и допускает удаленное управление, а затем повторите попытку. |
An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again. |
13025 | При настройке указанного хранилища объектов групповой политики (GPO) произошла ошибка. Убедитесь, что указанный объект GPO является допустимым и доступным, а затем повторите попытку. |
An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again. |
13026 | Непредвиденная ошибка (0x%1!x!) при выполнении проверки. |
An unexpected error (0x%1!x!) occurred while performing validation. |
13027 | Указано неверное число аргументов. Правильный синтаксис можно узнать в справке. |
The number of arguments provided is not valid. Check help for the correct syntax. |
13028 | Указан недопустимый IP-адрес или ключевое слово адреса. |
A specified IP address or address keyword is not valid. |
13029 | Указан недопустимый номер порта. |
A specified port value is not valid. |
13030 | Указан недопустимый протокол. |
A specified protocol value is not valid. |
13031 | Указано недопустимое значение auth1. |
The specified auth1 value is not valid. |
13032 | Указано недопустимое значение auth2. |
The specified auth2 value is not valid. |
13033 | Для команд set должно быть указано ключевое слово new, которое не может быть последним аргументом команды. |
For 'set' commands, the 'new' keyword must be present and must not be the last argument provided. |
13034 | Указано недопустимое значение. |
A specified value is not valid. |
13035 | Указан недопустимый аргумент. Единственным верным аргументом для команды reset является "export". |
The specified argument is not valid. The only valid argument for reset is 'export'. |
13036 | Указано недопустимое хранилище. |
The specified store is not valid. |
13037 | Указан недопустимый параметр политики брандмауэра. |
A specified firewall policy setting is not valid. |
13038 | Ожидалось числовое значение. Задано нечисловое или недопустимое значение. |
A numeric value was expected. The input is either non-numeric or not valid. |
13039 | Указано недопустимое значение mmkeylifetime. |
The specified mmkeylifetime value is not valid. |
13040 | Указано недопустимое значение strongcrlcheck. |
The specified strongcrlcheck value is not valid. |
13041 | Указано недопустимое значение saidletimemin. |
The specified saidletimemin value is not valid. |
13042 | Указано недопустимое значение statefulftp или statefulpptp. |
The specified statefulftp or statefulpptp value is not valid. |
13043 | Указано недопустимое значение безопасности. |
The specified security value is not valid. |
13044 | Чтобы задать сопоставления безопасности, необходимо указать либо пару (адрес источника и адрес назначения), либо ключевое слово "all". |
Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs). |
13045 | Указано недопустимое значение mmsecmethods. |
The specified mmsecmethods value is not valid. |
13046 | Указано недопустимое значение qmsecmethods. |
The specified qmsecmethods value is not valid. |
13047 | В параметре qmsecmethods указан недопустимый протокол. |
A protocol specified in qmsecmethods is not valid. |
13048 | В параметре qmsecmethods указано недопустимое значение срока действия ключа. |
The key lifetime value specified in qmsecmethods is not valid. |
13049 | Если в качестве первого протокола в заявке qmsecmethods указан ESP, в этом значении нельзя использовать никакие другие протоколы. |
If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal. |
13050 | Если в заявке qmsecmethods используются протоколы AH и ESP, для обоих протоколов необходимо указать одно и то же значение целостности. |
When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols. |
13051 | Один и тот же протокол был задан несколько раз в предложении в параметре qmsecmethods. |
The same protocol was specified more than once in a qmsecmethods proposal. |
13052 | Не удалось открыть указанное хранилище объектов групповой политики (GPO), так как оно не существует. Создайте хранилище GPO и повторите попытку. |
The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again. |
13053 | Параметр auth2 не может быть указан, если в параметре auth1 задано значение computerpsk. |
Auth2 cannot be specified when auth1 contains computerpsk. |
13054 | Указан неверный идентификатор объекта групповой политики (GPO). |
The specified Group Policy object (GPO) ID is not valid. |
13055 | Не удалось открыть объект групповой политики (GPO) на указанном компьютере. Убедитесь, что указанный объект GPO является допустимым и доступным, а затем повторите попытку. |
Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again. |
13056 | Не удается подключиться к указанному домену. Убедитесь, что домен является допустимым и доступным, а затем повторите попытку. |
Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again. |
13057 | Не удается открыть указанный объект групповой политики (GPO). Убедитесь, что объект GPO является допустимым и доступным, а затем повторите попытку. |
Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again. |
13058 | Найдено несколько объектов групповой политики (GPO) с указанным именем. Укажите идентификатор GUID объекта GPO, который вы хотите настроить. |
Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure. |
13059 | Если для правила указан режим туннелирования, необходимо задать как параметр localtunnelendpoint, так и параметр remotetunnelendpoint. |
Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel. |
13060 | Если для правила указан режим транспорта, задать параметры localtunnelendpoint и remotetunnelendpoint нельзя. |
Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport. |
13061 | Для параметра auth2 нужно задать значение computercert, если указан auth2HealthCert. |
Auth2 must be computercert when auth2healthcert is specified. |
13062 | Указан недопустимый тип интерфейса. |
The specified interface type is not valid. |
13063 | Не удается задать путь для файла журнала (ошибка: 0x%1!x!). Не удалось задать атрибуты безопасности для пути файла. |
Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path. |
13064 | Размер файла журнала должен находиться в пределах от 1 до 32767. |
Log file size must be between 1 and 32767. |
13065 | В режиме общих критериев администратор не может задать никаких других параметров для правила, если установлено qmsecmethods=None. |
In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None. |
13066 | Параметры auth1, auth2, qmpfs и qmsecmethods нельзя использовать, если параметр action имеет значение noauthentication. |
Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication. |
13067 | В одном и том же правиле нельзя одновременно указать параметры computerntlm и computerpsk. |
Computerntlm and computerpsk cannot be specifed in the same rule. |
13068 | Один или несколько указанных профилей являются недопустимыми. Если указаны другие профили, нельзя использовать значение "any". |
One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified. |
13069 | Группа не может быть задана вместе с другими условиями идентификации. |
Group cannot be specified with other identification conditions. |
13070 | Для обновления правил, указанных группой, можно использовать только параметр enable. |
Only the enable parameter can be used to update rules specified by a group. |
13071 | Если параметр qmsecmethods имеет значение default, нельзя указывать параметр qmpfs. |
Qmpfs cannot be specified when qmsecmethods is set to default. |
13072 | Значение notconfigured можно использовать только при настройке хранилища объектов групповой политики (GPO). |
Notconfigured value can only be used when configuring a Group Policy object (GPO) store. |
13073 | Нельзя указывать anonymous как единственную заявку в auth2. |
Anonymous cannot be specified as the only proposal in auth2. |
13074 | При указании параметра auth2 необходимо указать параметр auth1. |
Auth1 is required when auth2 is specified. |
13075 | Среди прочих значений для defaultexemptions можно указать "None". |
'None' cannot be specified with other values for defaultexemptions. |
13076 | Аргумент Auth1 не может содержать computerpsk, если при этом задан аргумент Auth2. |
Auth1 cannot be updated to contain computerpsk when Auth2 is already specified. |
13077 | Аргумент Auth1 не может включать один и тот же метод проверки подлинности несколько раз. |
Auth1 cannot contain the same authentication method more than once. |
13078 | Аргумент Auth2 не может включать один и тот же метод проверки подлинности несколько раз. |
Auth2 cannot contain the same authentication method more than once. |
13079 | Указан недопустимый параметр: %1!ls!. |
The specified option is not valid: %1!ls!. |
13080 | При указании параметра AuthNoEncap следует указать как минимум один дополнительный комплект обеспечения целостности. |
You must specify at least one integrity suite in addition to the AuthNoEncap option. |
13081 | Если в качестве протокола в заявке qmsecmethods указан AuthNoEncap, в этой заявке нельзя использовать никакие другие протоколы. |
If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal. |
13082 | Средство управления групповыми политиками недоступно. Скачайте средство с веб-сайта https://go.microsoft.com/fwlink/?LinkID=126644 и выполните команду повторно. |
Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again. |
13083 | Средство управления групповыми политиками отключено. Включите средство управления групповыми политиками с помощью диспетчера серверов и выполните команду повторно. |
Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again. |
13084 | Порты можно указывать, только если используется протокол TCP или UDP. Диапазоны портов поддерживаются, только если action="noauthentication". |
Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication". |
13085 | Недопустимая строка SDDL. |
The SDDL string is not valid. |
13086 | Параметры machineSDDL и userSDDL для правила невозможно задать для правил туннеля. |
Per rule machineSDDL and userSDDL cannot be specified on tunnel rule. |
File Description: | Брандмауэр Windows со средством настройки режима повышенной безопасности |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | authfwcfg.dll |
Legal Copyright: | © Корпорация Майкрософт. Все права защищены. |
Original Filename: | authfwcfg.dll.mui |
Product Name: | Операционная система Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x419, 1200 |